(原标题:被批“从未见过如此厚颜 *** 之书”,中华书局道歉)
12月30日,中华书局通过其微*公众号发表“致读者书”,就其出版的《梁佩兰集校注》中出现的错误向公众道歉,并提供善后方案。此前一天,有网民在公众号上撰文,就《梁佩兰集校注》一书的质量提出尖锐的批评,引发广泛讨论。
微*公众号截图
读者怒批:高级别经费资助项目,竟然低级错误频出
1912年元旦,中华书局成立于上海。新中国成立后,其总部迁往北京,成为以整理古籍为主的专业出版社。经过多年沉淀,中华书局在整理出版古籍和学术著作方面享誉海内外。在不少读者心中,中华书局出版的古籍可靠、权威,值得信赖。
12月底,中华书局出版的一本书却口碑翻车了。
梁佩兰(1630-1705)是康熙年间进士、清初诗坛名家。他与屈大均、陈恭尹并称“岭南三大家”,著有《六莹堂集》。12月29日,微*公众号“三十六陂”以《我从未见过如此厚颜 *** 之书》为题发表文章,严厉地指出中华书局版《梁佩兰集校注》中出现的众多错误。
文章称,《梁佩兰集校注》隶属于“中国古典文学基本丛书”。这是中华书局的排面之一,根据书内的信息,这套书还得到了“国家古籍整理出版专项经费”的资助。“社是名社,丛书是经典丛书,甚至还得到了这么高级别的经费资助,从这些信息来看,这套书的规格不可谓不高。”但其整理质量“只能用四个字来形容——不堪入目”。
文章指出,问题大概可以分为三类:
一是错字、漏字、断句错误等硬伤。
在中华书局出版的《梁佩兰集校注》中,第三首诗就出错:“九荃”一词实为“九茎”。中山大学出版社出版的《六莹堂集》和康熙四十七年刊印的《六莹堂集》刻本均支持这一说法。
二是注释质量严重注水,原本明白如话的句子,注出来一堆废话;
文章指出,现在的古籍注释中,常出现一种“注水”的情况:“大家都不懂的我不注,因为我也不懂;大家都懂的我使劲注”。同属“中国古典文学基本丛书”系列的《松陵集校注》也曾出现过这样的问题。
文章表示,中华书局的《梁佩兰集校注》注水行为,可谓不遑多让。一个名场面是“飞高哉”,注为“飞得很高啊”;“高飞哉”,注为“高高地飞啊”。文章称,“像这样的注水式注释,在本书中实在太多。”
文章批评道,“这样的注释对理解诗意半毛钱用处都没有,纯粹就是来水字数的。”
三是生搬硬套,胡乱发明。文章表示,整理者水平有限,遇到读不懂的典故、诗句,经常自行发明一个别开生面的解释,糊弄了事。这本书“干货不能说没有,但也约等于沙里淘金了。”
微*公众号“三十六陂”文章追问,随着现在典籍电子化、数据库日趋完善、检索 *** 日趋先进,古籍整理尤其是诗文集的注释难度已经大大降低了。但是,整理出来的书籍,其质量却不升反降。
文章批评道:只要整理者有基本的专业素养,出版社稍微用点心看看接手的“作品”,都不至于做出《梁佩兰集校注》这么匪夷所思、不堪入目的整理成果来。消费者购买普通商品遇到质量问题可以要求退换、召回,图书内容出现质量问题又该怎么办?
中华书局道歉认错:深觉惭愧
观察者网发现,早在数月之前,就有网民发现了中华书局版《梁佩兰集校注》中存在的问题,并进行了相应的查证和订误工作。此书的质量问题,确实引发了较为广泛的讨论。
12月30日,中华书局在其网站和各大平台上发表《关于<梁佩兰集校注>的致读者书》,向社会各界说明情况,道歉并公示善后方案。
中华书局表示,公众号“三十六陂”作者许容与对书中的硬伤进行了详细列举,持论客观公正,所反映的问题属实。“我们深觉惭愧,也深表感谢。”
中华书局表示,将严肃处理该书相关责任人,并尽快启动新版修订工作,并吸取教训,引以为戒;同时,通知全国书店即日将此书下架,提供换货服务,并提供退货配套服务。
不少网友表示:声誉不易,且行且珍惜。中华书局认错积极,值得鼓励。但此后类似事件应该尽量避免,才对得起百年招牌。
Bleeping Computer 网站披露,网络安全分析师发现 GoDaddy 管理服务器上托管的部分 WordPress 网站,被部署了大量后门,所有网站都具有相同的后门有效载荷。 据悉,这次网络攻击可能影响到许多互联网服务经销商,已知的包括 MediaTemple、tsoHost、123Re...
Google 今天发布了第 3 个紧急更新,修复了存在于 Chrome 浏览器中的另一个零日漏洞。周四,Google 面向 macOS、Windows 和 Linux 发布了 Chrome 100.0.4898.127 更新,会在未来几天内完成部署。 本次更新修复了追踪为 CVE-2022-1364...
近日,应用交付领域(ADN)全球领导者F5公司发布了一项安全警告,其研究团队监测到一个关键漏洞正在被积极利用。漏洞的追踪代码为CVE-2022-1388,CVSS 3.0评分为9.8,危险等级非常高。该漏洞允许未经身份验证的网络攻击者执行任意系统命令,执行文件操作,并禁用BIG-IP上的服务。 根...
Hackernews编译,转载请注明出处: Emotet恶意软件在中断十个月后,于15日开始运行,该软件通过多次垃圾邮件攻击向全球邮箱发送恶意文档。 Emotet是一种恶意软件感染,通过带有恶意附件的垃圾邮件攻击传播。如果用户打开附件,恶意宏或JavaScript文件,将下载Emotet DLL并...
据熟悉此事的人士透露,以色列阻止乌克兰购买NSO集团开发的飞马(Pegasus)间谍软件,因为其担心俄罗斯官员会因此而感到愤怒。在《卫报》和《华盛顿邮报》的联合调查之后,这一启示为以色列跟俄罗斯的关系有时会破坏乌克兰的进攻能力提供了新的见解–并跟美国的优先事项相矛盾。 自俄罗斯于2月24日对乌克兰...
BlackTech是一个网络间谍组织,在2018年前后对日本发起攻击活动。近日,研究人员发现了BlackTech可能使用的恶意软件Gh0stTimes。 研究人员在受Gh0stTimes感染的服务器上还发现了其他恶意软件,如下载器、后门程序、ELF Bifrose和攻击工具。这些工具可能会也被Bl...